谷歌安全团队称,人工智能漏洞发现系统首次在常用软件中发现零日漏洞。 谷歌在人工智能方面的突破凸显了向人工智能驱动的风险和解决方案的必然转变。 谷歌研究人员使用人工智能模型 Big Sleep来识别 SQLite 数据库引擎中的内存安全漏洞——堆栈缓冲区下溢。 SQLite 是部署最广泛的数据库引擎之一,嵌入在数百万的设备和应用中。 它是开源的,并且占据数据管道和数据库软件供应链的重要组成部分。 Big Sleep 在其代码中发现了一个严重的堆栈缓冲区下溢漏洞,这是传统方法无法发现的缺陷。
对于 CISO 来说,其影响十分重要。 人工智能可以而且将会被善人和恶人用来检测零日事件。 安全将会加速发展,而人工智能也需要跟上步伐。 与此同时,确保核心安全控制到位并进行调整的安全措施将变得更加重要。 这一刻凸显了从两个角度应对人工智能驱动威胁的必要性。 首先,通过部署人工智能防御来应对安全风险的快速演变。 其次,确保现有的安全框架得到加强并能够与这些新功能相结合。
处理编码和代码分析的大型语言模型 (LLM) 正在迅速改进。 它们也是免费提供的,并且通常属于开源领域。 攻击者已经注意到了这一点,并正在积极寻求利用人工智能来寻找系统中的漏洞。 CISO 应该预期 AI 发现的零日漏洞数量将激增,这源于以下几个关键因素:
先进的AI功能: 现代人工智能模型,尤其是 LLM,已证明能够熟练地分析复杂的代码库以识别以前未知的漏洞。 谷歌在“大睡眠计划”中利用人工智能发现广泛存在的零日漏洞,这是人工智能在主动安全措施中潜力的一个很好的例子。
自动化和效率: 人工智能驱动的工具可以自动化漏洞发现过程,显著加快安全漏洞的识别。 这种效率使得漏洞检测速度是仅通过手动方法无法达到的。 GreyNoise Intelligence 利用人工智能发现直播摄像机中的零日漏洞就体现了这种能力。
更强的语义理解: 人工智能模型可以更深入地理解上下文、意图和功能来分析代码,发现传统方法可能忽视的漏洞。 这种语义洞察使人工智能不仅能够识别明显的编码错误,还能识别可能被利用的细微逻辑缺陷、配置问题和安全漏洞。 例如,OpenAI Codex 已证明能够通过根据程序的实际实现解释其预期行为来发现细微的安全漏洞。
这些进步的融合意味着 CISO 和安全团队必须为 AI 发现的零日漏洞做好准备。 为了保持领先地位,组织应优先采用人工智能驱动的防御工具,加强开发团队和安全团队之间的协作以尽早解决漏洞,并不断对员工进行有关新出现的人工智能威胁的教育。 主动策略对于减轻新时代人工智能网络攻击带来的风险至关重要。 这意味着部署人工智能来对抗人工智能威胁,并加倍重视零信任和其他主动策略来减少攻击面。
对于 CISO 来说,新的 AI 威胁形势进一步强调了尽可能多地覆盖攻击面的重要性。 这意味着覆盖更广泛的代码、配置数据和协议。 这也意味着将安全机制分发到应用交付生命周期中的更多检测点,并提供工具和自动化以消除更多手动任务。
例如,F5 NGINX App Protect 可能会通过阻止异常行为类别和跨多种协议(HTTP/S、HTTP/2、gRPC、MQTT 和 WebSocket)的行为来阻止许多 AI 识别的零日漏洞。 NGINX App Protect 可以部署在任何地方,包括与任何 NGINX 产品一起部署以及在 CI/CD 管道中部署。 从纵深防御的另一个方面来说,NGINX One SaaS 控制台可充当自动配置推荐引擎,使团队能够快速应用配置更改来阻止整个 NGINX 集群(包括 NGINX Plus、NGINX 开源、Kubernetes 产品和 Azure 即服务选项)的零日漏洞。
人工智能零日漏洞不仅仅是威胁形势的转变,更是对网络安全未来的一瞥。 人工智能发现漏洞并不是一次性事件;这是一个信号,表明我们用来保护自己的工具必须与用来攻击我们的工具以相同的速度发展。 人工智能驱动的漏洞标志着网络安全的一个转折点,需要更广泛、更深入的防御策略。
当攻击者利用人工智能来发现和利用弱点时,CISO 必须注重纵深防御——覆盖更多的攻击面。 这意味着扩大保护范围以涵盖更多的协议、代码库和配置数据,同时在应用生命周期的每个阶段部署安全机制。 人工智能威胁的崛起不仅需要更智能的工具;它还需要全面的覆盖和自动化,以最大限度地减少人为错误。 在这个新时代,生存取决于强化每一层防御,不留下任何漏洞。
要了解更多信息,请访问F5 NGINX App Protect网页。